del powermax

Dell PowerMax: efficienza AI, cybersecurity avanzata e agilità multicloud

 Dell PowerMax offre efficienza AI di livello superiore, maggiore cyber resilienza e mobilità multicloud senza discontinuità

IRIS², il sistema satellitare di connettività sicura dell’UE: la Commissione europea assegna il contratto di concessione al consorzio SpaceRISE

Questo sistema dovrà fornire servizi di connettività governativa entro il 2030 e, nel contempo, permettere l’erogazione di servizi commerciali.
Cisco 360 Partner Program

Il nuovo Cisco 360 Partner Program aumenta il valore e favorisce l’innovazione

Al via nel 2026, è una nuova modalità con cui Cisco e i suoi Partner creano, forniscono, acquisiscono valore nell'era dell'intelligenza artificiale
Akamai Account Protector

Akamai Account Protector rafforza la lotta contro frodi e abusi

Le nuove funzionalità in tempo reale di Akamai Account Protector offrono alle aziende un controllo granulare e una sicurezza completa
Trend Micro

Trend Micro punta sulle partnership per innovare la sicurezza dell’AI

Nuova strategia AI di Trend Micro: collaborazioni e innovazione per proteggere il futuro digitale delle imprese e garantire un utilizzo sicuro dell'intelligenza artificiale
Kaspersky SD-WAN

Kaspersky SD-WAN si aggiorna per una migliore affidabilità e stabilità di rete

Con il nuovo aggiornamento, il sistema di monitoraggio della disponibilità dei tunnel di Kaspersky SD-WAN migliora grazie alla tecnologia Link State Control
Proofpoint Normalyze

Proofpoint acquisisce Normalyze, per rafforzare la sicurezza dei dati

L’acquisizione dell’azienda specializzata nel settore Data Security Posture Management, rafforzerà la piattaforma di sicurezza human-centric di Proofpoint

I “detective” di Crowdstrike per orientarsi nella jungla dei nuovi attacchi

Intelligence, proattività e integrazione nella piattaforma Crowdstrike che risponde alla scaltrezza degli attacchi malware-free
Zscaler

Zscaler identifica più di 200 applicazioni dannose nel Google Play Store

Il report annuale di Zscaler ThreatLabz evidenzia le tendenze della cybersicurezza in ambito mobile, IoT e OT, i rischi e le strategie prescrittive di difesa Zero Trust
armis depositphotos

Armis raccoglie 200 milioni di investimenti e ora vale 4,2 miliardi di dollari

Armis ha raccolto 200 milioni di dollari in un round Serie D, raggiungendo una valutazione di 4,2 miliardi. L’investimento, guidato da General Catalyst e Alkeon Capital, sosterrà la crescita e l’innovazione della piattaforma Armis Centrix, che fornisce sicurezza e gestione del rischio per asset IT, OT e cloud.
cisco rubrik depositphotos

Cybersecurity e protezione dei dati, Cisco e Rubrik fanno squadra contro i criminali informatici

Rubrik e Cisco hanno stretto una partnership strategica per supportare le organizzazioni nella protezione dei dati mission critical dagli attacchi informatici.
Intelligenza artificiale cybersecurity

Intelligenza artificiale e cybersecurity, alleati o nemici? I nuovi programmi di Impresoft

Il Competence Center Enabling Technologies & Security di Impresoft avvia progetti basati sull’intelligenza artificiale per la cybersecurity delle imprese
State Of Observability 2024 Splunk

Splunk: l’observability si è evoluta in un elemento di differenziazione competitiva

Secondo Splunk, i leader nell’observability ottengono una maggiore produttività e velocità degli sviluppatori, aumentando il loro vantaggio competitivo

Trend Micro: competenze e risposte correlate contro gli attacchi

Alle carenze di risorse Trend Micro risponde con un canale specializzato da un nuovo Partner Program. E per i large account recluta Francesco Carella
CrowdStrike Fortinet

CrowdStrike e Fortinet insieme, per una sicurezza e protezione dagli endpoint ai firewall

La partnership strategica tra CrowdStrike e Fortinet unifica la sicurezza AI-native degli endpoint e la protezione firewall di nuova generazione
trend micro cybersecurity

Cybersecurity: attenzione a dispositivi e account, gli asset più colpiti secondo Trend Micro

Con il suo ultimo studio sulla cybersecurity, Trend Micro svela le ultime vulnerabilità e presenta nuove strategie per la gestione del rischio
osservabilità splunk depositphotos

Splunk: dal centro alla periferia, una lente su downtime e attacchi cyber

Osservabilità e security unite al focus infrastrutturale di Cisco consentono a Splunk di offrire una protezione proattiva potenziata dall’uso dell’AI
osservabilità splunk depositphotos

IBM Guardium Data Security Center: verso una sicurezza AI e Quantum Safe

IBM ha lanciato Guardium Data Security Center, una piattaforma integrata per proteggere i dati dalle minacce dell’AI e del calcolo quantistico
palo alto

Convergenza IT-OT: Palo Alto Networks sfrutta l’AI per estendere la sicurezza agli asset critici

Alimentate da Precision AI, le nuove funzionalità proteggono le operazioni OT remote, riducono i rischi per gli asset OT critici ed estendono la sicurezza...
Exclusive Networks XPS

Exclusive Networks offre flessibilità finanziaria per aiutare i partner di canale, con XPS

Exclusive Networks affronta le sfide economiche del canale con il lancio a livello EMEA delle soluzioni di fatturazione e pagamento XPS
Cisco cybersecurity

Il fattore tempo per i criminali informatici: ecco come difendersi, secondo Cisco

Cisco condivide importanti spunti di riflessione su alcuni fenomeni e cifre e sull'importanza del cosiddetto tempismo negli attacchi informatici
Commvault

Commvault Cloud Rewind innova il ripristino delle aziende cloud-first

Le nuove funzionalità di discovery, reporting, recovery e rebuild di Commvault Cloud Rewind supportano i clienti nel ripristino delle attività a seguito di un incidente
CyberRace 2024 Cisco cybersecurity

Al via la CyberRace 2024 di Cisco, per far crescere le skill di cybersecurity

È partita la CyberRace 2024, iniziativa che Cisco lancia per promuovere le competenze in materia di cybersecurity, organizzata con McLaren Racing Team

DataCore supporta la conformità alla direttiva NIS 2 con un’innovativa soluzione di cybersecurity

La nuova soluzione di cybersecurity di DataCore offre capacità di prevenzione, rilevamento e recupero, permettendo alle organizzazioni di rafforzare le proprie difese contro attori malevoli

Vendor E-mail Compromise (VEC), una minaccia invisibile nella supply chain: come proteggersi dalla compromissione delle e-mail dei fornitori

Emiliano Massa, Area Vice President Sales SEUR di Proofpoint, evidenzia i rischi collegati alla compromissione degli account email dei fornitori, e suggerisce soluzioni per proteggere la propria azienda dalle possibili conseguenze.
Rubrik Data Security Posture Management per Microsoft 365 Copilot

Rubrik favorisce un’adozione di Microsoft 365 Copilot più rapida e sicura

Rubrik Data Security Posture Management per Microsoft 365 Copilot aiuta i clienti a ridurre il rischio di esposizione ed esfiltrazione di dati sensibili
Sophos

Sophos lancia i nuovi desktop firewall XGS e aggiorna il software dedicato

Sophos ha introdotto nove nuovi desktop firewall XGS Series destinati a piccole e medie aziende e alle sedi distaccate delle realtà di maggiori dimensioni
NIS2 Zscaler

Zscaler: la direttiva NIS2 come opportunità per superare l’infrastruttura legacy

In vista dell’imminente scadenza della direttiva NIS2, Stefano Alei, Transformation Architect di Zscaler, illustra un nuovo approccio alla sicurezza
Sangfor Technologies

Sangfor Technologies conclude l’Emea & Latam Epic Summit 2024 a Shenzhen

Il Managing Director di Sangfor EMEA, Jackie Chen, a Milano da un quinquennio, ha presentato "DigitAllies: Shaping the Future, Together"
Cisco sicurezza - Dispositivi lavorativi condivisi con i bambini

Dispositivi lavorativi condivisi con i bambini: 5 consigli sulla sicurezza da Cisco

Un sondaggio di Cisco tra i genitori lavoratori mostra che, nonostante i rischi per la sicurezza, la condivisione dei dispositivi è una pratica diffusa
kill chain leonardo

Che cos’è una kill chain? A cosa serve?

La kill chain è un modello in sette fasi creato da Lockheed Martin per analizzare e fermare attacchi informatici. Modelli più recenti, come MITRE ATT&CK e Unified Kill Chain, offrono analisi più dettagliate e dinamiche per affrontare le minacce.
Kaspersky backdoor PipeMagic ChatGPT

Una falsa applicazione ChatGPT attacca le aziende: Kaspersky scopre la backdoor

Kaspersky ha recentemente scoperto una nuova campagna di attacchi informatici: gli aggressori utilizzano una falsa applicazione ChatGPT come esca
Juniper Networks

Juniper Secure AI-Native Edge unifica AIOps, networking e sicurezza in un’unica interfaccia

Juniper annuncia Secure AI-Native Edge: sicurezza e configurazione di rete, gestione e troubleshooting riuniti sotto l'ombrello del cloud e dell’AI
ibm x-force depositphotos

IBM presenta il report X-Force Cloud Threat Landscape 2024

Il report X-Force rivela le principali minacce per il cloud: phishing AITM, compromissione delle e-mail aziendali, raccolta e furto di credenziali
Lexar

Lexar Recovery Tool, un nuovo potente strumento per il recupero dei dati

Lexar ha presentato Lexar Recovery Tool, un software innovativo progettato per il recupero rapido e sicuro dei dati da dispositivi di archiviazione
YesWeHack Ferrero RomHack

YesWeHack e Ferrero inaugurano il primo evento di live hacking in Italia

YesWeHack e Ferrero: hacker etici sfidati a trovare vulnerabilità nei sistemi di sicurezza durante l'ultima edizione di RomHack
AI cybersecurity

La cyberwar allarma le aziende. Armis prepara la difesa

Integrazione e AI gli antidoti di Armis contro la cyberwar. Una piattaforma proattiva per chetare i timori che le aziende hanno espresso in una survey
cybersecurity

Cybersecurity: con guerre e AI è emergenza globale, secondo Rödl & Partner

Rödl & Partner: violazioni a +65%, e con guerre e intelligenza artificiale per aziende e Pmi è cyber-emergenza. Solo 34% conforme a standard di sicurezza
iOS 18

iOS 18 e iPadOS 18: Apple rilascia nuovi aggiornamenti di sicurezza

Apple ha reso disponibili gli update iOS 18.0.1 e iPadOS 18.0.1 per iPhone e iPad, così come macOS Sequoia 15.0.1 per il Mac e watchOS 11.0.1 per Apple Watch
Palo Alto Networks Deloitte

Palo Alto Networks e Deloitte, alleanza per guidare l’approccio alla platformization

Palo Alto Networks e Deloitte forniranno ai clienti soluzioni integrate di cybersecurity basate su intelligenza artificiale e insight
Veeam

Veeam ferma i cyber-attacchi con nuovi strumenti di analisi proattiva

Il nuovo Veeam Recon Scanner identifica in modo proattivo le minacce informatiche sfruttando una tecnologia in attesa di brevetto
dark web CRIF

Crif: nel 1° semestre 2024 aumenta del 10% il furto di dati sul dark web

Quasi 1 milione il numero di alert inviati per esposizione dei dati sul dark web in soli sei mesi, secondo l’Osservatorio Cyber di Crif
Veeam NIS2

NIS2: l’80% delle aziende è sicuro di aderire, ma il 66% non rispetterà la scadenza

Secondo un’indagine Veeam, il 90% delle aziende in EMEA ha dovuto affrontare incidenti di cybersecurity che la NIS2 avrebbe potuto prevenire
Cisco Talos

Cisco Talos analizza le principali minacce informatiche da gennaio ad agosto 2024

Furto di dati sensibili, attacchi “state-sponsored”, campagne di spionaggio e ransomware “as a service”, le principali minacce rilevate da Cisco Talos
Cybertech Europe 2024

Cybertech Europe 2024: l’evento internazionale di cybersecurity torna a Roma

Cybertech Global, in partnership con Leonardo, ha annunciato la lista di relatori e l’agenda dettagliata della settima edizione di Cybertech Europe 2024
bloccare nascondere app iPhone iOS 18

Come bloccare o nascondere un’app su iPhone con iOS 18

Con iOS 18, abbiamo la possibilità di bloccare un’app con Face ID, Touch ID o con il codice, e finanche di nasconderla dalla schermata Home di iPhone
HP Wolf Security report

HP scopre prove di attacchi che utilizzano l’intelligenza artificiale per generare malware

L'ultimo report sulla sicurezza di HP indica l'uso dell'intelligenza artificiale nella creazione di script di malware, da parte degli attori delle cyber-minacce
Dynatrace disservizi applicativi

Come le aziende possono evitare gravi disservizi applicativi, secondo Dynatrace

Alois Reitbauer di Dynatrace, indica quali sono sei delle cause più comuni di disservizi importanti e cosa possono fare le organizzazioni per evitarle
Trend Micro

Trend Micro: solo un’azienda su tre è in grado di gestire la cybersecurity 24 ore su 24

L’ultima ricerca Trend Micro rivela gravi lacune di cybersecurity e la mancanza di assunzione di responsabilità da parte dei vertici aziendali

Check Point avverte: mancano le competenze in cybersecurity

Check Point evidenzia la carenza di competenze in cybersecurity nelle aziende, con il 61% che ha subito incidenti nel cloud. La formazione è insufficiente, aggravando la vulnerabilità agli attacchi informatici.
css.php